MediaTek Wi‑Fi yonga setlerindeki ciddi açık: Zero-Click güvenlik açığı (CVE-2024-20017) router ve akıllı telefonları tehdit ediyor
Genel bakış
- SonicWall Capture Labs tehdit araştırma ekibi, CVE-2024-20017 güvenlik açığını tespit etti, etkisini değerlendirdi ve azaltım önlemleri geliştirdi
- CVE-2024-20017, CVSS 3.0 puanı 9.8 olan kritik bir zero-click güvenlik açığıdır ve MediaTek Wi‑Fi yonga seti MT7622/MT7915 ile RTxxxx SoftAP sürücü paketlerini etkiler
- Ubiquiti, Xiaomi, Netgear gibi çeşitli üreticilerin ürünlerinde kullanılan MediaTek SDK sürüm 7.4.0.1 ve önceki sürümler ile OpenWrt 19.07 ve 21.02 etkilenmektedir
- Bu açık, kullanıcı etkileşimi olmadan uzaktan kod çalıştırmaya izin verir ve MediaTek bunu azaltmak için yamalar yayımlamıştır
- Açık mart ayında duyurulup yamalanmış olsa da, yakın zamanda yayımlanan PoC nedeniyle kötüye kullanılma olasılığı artmıştır
Teknik genel bakış
- Açık, MediaTek MT7622/MT7915 SDK ve RTxxxx SoftAP sürücü paketinde yer alan ağ daemon'u
wappd içinde bulunur
wappd, kablosuz arayüzleri ve erişim noktalarını yapılandırma ve yönetme görevini üstlenir; özellikle de Hotspot 2.0 teknolojisiyle ilişkilidir
wappd mimarisi; ağ hizmetinin kendisi, cihazın kablosuz arayüzleriyle etkileşen yerel hizmet kümesi ve Unix domain socket üzerinden bileşenler arası iletişim kanallarından oluşur
- Açık, saldırganın kontrol ettiği paket verisinden doğrudan alınan bir uzunluk değerinin bellek kopyalama işleminde kullanılması sonucu oluşan bir buffer overflow nedeniyle meydana gelir
Açığın tetiklenmesi
- Açık,
IAPP_RcvHandlerSSB fonksiyonunda ortaya çıkar ve saldırganın kontrol ettiği uzunluk değeri IAPP_MEM_MOVE makrosuna aktarılır
- Maksimum paket uzunluğu olan 1600 baytı aşmadığını doğrulamak dışında herhangi bir sınır kontrolü yapılmaz
- Saldırgan, beklenen yapıyı saldırı yükünün önüne ekleyerek paketi göndermelidir
RT_IAPP_HEADER yapısının uzunluğu küçük olmalı ve RT_IAPP_HEADER.Command alanı 50 olmalıdır
İstismar
- Yayımlanan exploit kodu, global address table overwrite tekniğiyle uzaktan kod çalıştırma elde etmek için bir ROP zinciri kullanır
system() çağrısından yararlanarak saldırgana reverse shell gönderen komutu çalıştırır
- Reverse shell, Bash ve Netcat araçları kullanılarak kurulur
SonicWall koruması
- SonicWall müşterilerinin bu açıktan kaynaklanan istismarlara karşı korunabilmesi için aşağıdaki imzalar dağıtılmıştır
- IPS: 20322 MediaTek MT7915 wlan Service OOB Write 1
- IPS: 20323 MediaTek MT7915 wlan Service OOB Write 2
Azaltım önerileri
- Exploit kodu yayımlandığı için, kullanıcıların ilgili yonga setleri için en güncel firmware sürümüne yükseltme yapması önemle tavsiye edilmektedir
İlgili bağlantılar
GN⁺ özeti
- Bu yazı, MediaTek Wi‑Fi yonga setlerindeki kritik bir zero-click güvenlik açığını ele alıyor; bu açık kullanıcı etkileşimi olmadan uzaktan kod çalıştırmaya izin veriyor
- SonicWall araştırma ekibi bu açığı tespit edip azaltım önlemleri geliştirdi ve kullanıcılara en güncel firmware sürümüne yükseltme yapmalarını önerdi
- Açık, çeşitli üreticilerin router ve akıllı telefonlarını etkiliyor; yakın zamanda yayımlanan PoC nedeniyle kötüye kullanılma riski yükselmiş durumda
- Benzer işlevlere sahip ürünler arasında Qualcomm’un Wi‑Fi yonga setleri de bulunuyor; güvenlik güncellemelerini düzenli olarak kontrol etmek önem taşıyor
1 yorum
Hacker News görüşleri
OP'nin bağlantısının reklam yerine özgün kaynakla değiştirilmesi yönünde bir talep var
MediaTek'in vendor SDK sürücü kaynak kodunun mt76 ile karşılaştırıldığında darmadağın olduğu yönünde bir görüş
Başlığın yanıltıcı olabileceği yönünde bir görüş
MediaTek'in adlandırma kuralı hakkında soru işaretleri var
OpenWrt 19.07 ve 21.02'nin etkilendiği söyleniyor, ancak resmi derlemeler yalnızca mt76 sürücüsünü kullanıyor
AMD CPU'lu bir dizüstü bilgisayarda MediaTek RZ616 Wi-Fi kartı bulunduğu için bunu Intel Wi-Fi kartıyla değiştiriyor
MediaTek çipset kullanan bir telefonu var; vendor'un, MediaTek ürünlerindeki kalite sorunları nedeniyle başka bir ürüne geçtiğini hatırlıyor
MediaTek SDK sürüm 7.4.0.1 ve altı ile OpenWrt 19.07 ve 21.02 etkileniyor
C sınıfı vendor'ların neden firmware'i açık kaynak olarak yayımlamadığını anlayamadığı yönünde bir görüş